In un altro articolo abbiamo spiegato come siamo riusciti a creare Honeypot completamente interattivi ma assolutamente sicuri.
Questa innovazione porta con sé molti altri vantaggi rispetto alle soluzioni precedenti per rilevare le minacce informatiche.
Breve spiegazione
I nostri honeypot sono macchine virtuali effimere che appaiono essere all’interno della tua rete grazie al tunnel crittografato unidirezionale che le collega al dispositivo in tuo possesso.
Tutto il carico di lavoro viene svolto nel nostro Cloud Environment dall’Orchestrator. Questo approccio permette al dispositivo di essere immutabile, funzionando semplicemente come un portale invisibile a senso unico.
Centralizziamo tutta la gestione: questo ci permette di ospitare e controllare i tuoi honeypot e quelli degli altri clienti in modo sistematico, avendo tutte le risorse necessarie in un unico posto, ottimizzate per offrire le migliori prestazioni, ma senza sprechi.
Anche il servizio di monitoraggio è centralizzato, e dato che gli honeypot raramente generano eventi (solo in caso di minacce reali), il personale necessario è minimo.
Riduzione dei costi
Le economie di scala abbassano notevolmente i costi: nessun’altra soluzione può competere con i nostri prezzi.
Certo, esistono soluzioni più economiche, ma sono meno efficaci (a bassa interazione) o meno sicure, e quindi molto più costose da mantenere.
Molteplici template
Il tuo dispositivo richiede “un Honeypot”, senza specificare quale.
Attraverso la Dashboard puoi scegliere quale Template vuoi utilizzare. Può apparire come un Backup Server, e in meno di 30 secondi trasformarsi in una Stampante.
La creazione dei Template è a nostro carico e quasi tutti i template sono accessibili a tutti i clienti. Puoi anche fare lo "spoofing" l’indirizzo MAC del dispositivo per renderlo del tutto indistinguibile.
Avrai sempre l’ultima versione del nostro servizio.
Complessità Plug&Play
Il dispositivo è pre-configurato e auto-inizializzato.
Basta collegare i cavi di alimentazione e Ethernet. Tutto il potenziale della nostra infrastruttura è a tua disposizione, pronto a rilevare le minacce.
Non è necessario cambiare la configurazione di rete.
Script di inizializzazione
Poiché i nostri honeypot sono macchine virtuali effimere e usa-e-getta per design, puoi personalizzarli liberamente con uno script shell.
Ciò significa che puoi popolare i tuoi honeypot con servizi personalizzati, account reali di dipendenti (con password finte, ovviamente!), aggiungere finti file e molto altro!
Alcune regole di buon senso si applicano: ad esempio, niente mining di criptovalute o uso come nodi VPN.
Connessione a qualsiasi SIEM
Con lo stesso script puoi inoltrare i log e gli eventi dell’Honeypot al tuo SIEM preferito, permettendo al tuo SOC di rilevare le minacce dalla piattaforma che già utilizza.
Questa da sola è una funzionalità premium che i competitor vendono a centinaia o migliaia di Euro, ma che noi includiamo in ogni piano senza costi aggiuntivi.